Jakie są dzienniki aprowizacji użytkowników firmy Microsoft?
Microsoft Entra ID integruje się z kilkoma usługami innych firm, aby aprowizować użytkowników w dzierżawie. Jeśli musisz rozwiązać problem z aprowizowaną użytkownikiem, możesz użyć informacji przechwyconych w dziennikach aprowizacji firmy Microsoft w celu znalezienia rozwiązania.
Dostępne są również dwa inne dzienniki aktywności, które ułatwiają monitorowanie kondycji dzierżawy:
- Logowania — informacje o logowaniu i sposobie użycia zasobów przez użytkowników.
- Inspekcja — informacje o zmianach zastosowanych do dzierżawy, takich jak zarządzanie użytkownikami i grupami lub aktualizacje zastosowane do zasobów dzierżawy.
Ten artykuł zawiera omówienie dzienników aprowizacji użytkowników.
Wymagania dotyczące licencji i roli
Wymagane role i licencje różnią się w zależności od raportu. Do uzyskiwania dostępu do danych monitorowania i kondycji w programie Microsoft Graph są wymagane oddzielne uprawnienia. Zalecamy używanie roli z dostępem do najniższych uprawnień, aby dopasować je do wskazówek dotyczących relacji Zero Trust. Aby uzyskać pełną listę ról, zobacz Najmniej uprzywilejowane role według zadania.
Dziennik/raport | Ról | Licencje |
---|---|---|
Dzienniki inspekcji | Czytelnik raportów Czytelnik zabezpieczeń Administrator zabezpieczeń |
Wszystkie wersje identyfikatora Entra firmy Microsoft |
Dzienniki logowania | Czytelnik raportów Czytelnik zabezpieczeń Administrator zabezpieczeń |
Wszystkie wersje identyfikatora Entra firmy Microsoft |
Dzienniki aprowizacji | Czytelnik raportów Czytelnik zabezpieczeń Administrator aplikacji Administrator aplikacji w chmurze |
Microsoft Entra ID P1 lub P2 |
Niestandardowe dzienniki inspekcji atrybutów zabezpieczeń* | Administrator dziennika atrybutów Czytelnik dziennika atrybutów |
Wszystkie wersje identyfikatora Entra firmy Microsoft |
Zdrowie | Czytelnik raportów Czytelnik zabezpieczeń Administrator pomocy technicznej |
Microsoft Entra ID P1 lub P2 |
Ochrona tożsamości Microsoft Entra** | Administrator zabezpieczeń Operator zabezpieczeń Czytelnik zabezpieczeń Czytelnik globalny |
Microsoft Entra ID Free Aplikacje Microsoft 365 Microsoft Entra ID P1 lub P2 |
Dzienniki aktywności programu Microsoft Graph | Administrator zabezpieczeń Uprawnienia dostępu do danych w odpowiednim miejscu docelowym dziennika |
Microsoft Entra ID P1 lub P2 |
Użycie i szczegółowe informacje | Czytelnik raportów Czytelnik zabezpieczeń Administrator zabezpieczeń |
Microsoft Entra ID P1 lub P2 |
*Wyświetlanie niestandardowych atrybutów zabezpieczeń w dziennikach inspekcji lub tworzenie ustawień diagnostycznych niestandardowych atrybutów zabezpieczeń wymaga jednej z ról dziennika atrybutów. Potrzebna jest również odpowiednia rola, aby wyświetlić standardowe dzienniki inspekcji.
**Poziom dostępu i możliwości dla Ochrona tożsamości Microsoft Entra różni się w zależności od roli i licencji. Aby uzyskać więcej informacji, zobacz wymagania licencyjne dotyczące ochrony identyfikatorów.
Co można zrobić z dziennikami aprowizacji?
Możesz użyć dzienników aprowizacji, aby znaleźć odpowiedzi na pytania, takie jak:
- Jakie grupy zostały pomyślnie utworzone w usłudze ServiceNow?
- Którzy użytkownicy zostali pomyślnie usunięci z firmy Adobe?
- Którzy użytkownicy z produktu Workday zostali pomyślnie utworzeni w usłudze Active Directory?
Nuta
Wpisy w dziennikach aprowizacji są generowane przez system i nie można ich zmienić ani usunąć.
Co pokazują dzienniki?
Po wybraniu elementu w widoku listy aprowizacji uzyskasz więcej szczegółów dotyczących tego elementu, takich jak kroki podjęte w celu aprowizacji użytkownika i porady dotyczące rozwiązywania problemów. Szczegóły są pogrupowane na cztery karty.
Kroki: na tej karcie opisano kroki podjęte w celu aprowizacji obiektu. Aprowizowanie obiektu może obejmować następujące kroki, ale nie wszystkie kroki mają zastosowanie do wszystkich zdarzeń aprowizacji.
- Zaimportuj obiekt.
- Dopasuj obiekt między obiektem źródłowym i docelowym.
- Ustal, czy obiekt znajduje się w zakresie.
- Oceń obiekt przed synchronizacją.
- Aprowizuj obiekt (tworzenie, aktualizowanie, usuwanie lub wyłączanie).
Rozwiązywanie problemów i rekomendacje: jeśli wystąpił błąd, ta karta zawiera kod błędu i przyczynę.
Zmodyfikowane właściwości: jeśli nastąpiły zmiany, ta karta zawiera starą wartość i nową wartość.
Podsumowanie: zawiera omówienie tego, co się stało, oraz identyfikatory obiektu w systemach źródłowych i docelowych.